数字图书馆的网络安全与防范对策.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字图书馆的网络安全与防范对策.pdf

2008年第5期 淮南师范学院学报 No.5,2008 NORMAL General 第10卷(总第51期) JOURNALOFHUA]NAN UNIVERSnY No.51,V01.10 数字图书馆的网络安全与防范对策 陆士侠12 (1.安徽大学计算机科学与技术学院,安徽合肥230039; 2.淮南师范学院计算机与信息工程系,安徽淮南232001) 【摘 要】针对数字图书馆网络安全中存在的问题,提出一系歹lj防范措施,保证数字图书馆安全、健 康地运行。 [关键词】数字图书馆;网络安全;入侵检测 【中图分类号】TP311 【文献标识码】A 【文章编号】1009—9530{2008)05—0046—02 21世纪以网络化、数字化、全球化为特征的社插入或重发重要信息.以取得某些期望的响应结 会信息化速度加快。网络技术、数字化技术的应用 果,恶意添加、修改数据.干扰用户正常使用。 越来越广泛。在现代图书馆网络建设的初期。人们 4拒绝服务攻击 更多地强调网络的方便性、可用性。而忽视网络的 目前大部分数字图书馆的信息服务器主要采 安全性。当图书馆网络的覆盖面仅仅局限于图书 用Web界面和基于TCP/IP协议的信息技术系统。 馆局域网的时候.图书馆网络安全并没有突出地表 现出来。随着数字图书馆建设的步伐加快,图书馆 务器)结构,服务器端一般用Winnt4.0或者 开展了全方位的网络信息服务。数字图书馆网络 Windows2000 系统具有分布广域性、体系结构开放性、资源共享 安装使用IIS服务。 性和信息公用性的特点。虽然增加了网络的实用 二、数字图书馆的网络安全策略 性,但同时也不可避免地增加了系统的脆弱性。使 数字图书馆的网络安全体系结构就是保证用 数字图书馆不得不面临网络安全这一严峻挑战。 户能够安全地使用数字图书馆信息资源的机制。具 网络病毒的泛滥、黑客的恶意攻击和读者网络信息 体而言包括数据安全、系统安全、网络安全、用户安全o 的安全需求对数字图书馆网络安全提出了更高的 1数字图书馆数据安全 要求。一般来说。数字图书馆的网络安全是指数字 (1)数据加密 图书馆网络系统的各个组成部分不受偶然的或恶 数据加密是增强数据安全的有效手段.它是 意的原因而遭到破坏、篡改、和泄露,并且确保数字 利用某种加密算法。将数据明文变换成密文进行 图书馆网络系统能连续正常运行的机制.其最终目 发送。使截取者无法破译。从而实现数据的安全传 的是要达到数字图书馆网络信息处理和传输过程 输。常用的加密算法有两种:对称密钥加密算法和 中保持可靠的机密性、完整性、可用性和可控性。 公开密钥加密算法。对称密钥是指加密与解密使用 一、数字化图书馆存在的网络安全问题 同一个密钥算法.如密钥不同也可由一个推导出 1非法入侵 另一个.其前提是通信双方必须交换彼此密钥;公 。 客户通过一些隐蔽路径进入图书馆内部网络. 开密钥也叫非对称密钥,它要求密钥成对使用。即: 窃取、修改数据,破坏文件,给图书馆的数据库造成 加密和解密分别由两个密钥算法实现。 严重危害。 (2)数据伪装技术 2信息泄露或丢失 1993年以后.国际数据安全专家们开始研究 保密数据的不期望的泄露。如用户查看元权 给数据铺上一层伪装以麻痹攻击者的更有效的保 查看的文件内容或非法监听网络上的明文数据等。 护方法,即数据伪装技术,它是通过利用数据的冗 3at:坏数据完整性 余空间来隐藏文字、图片。甚至是声音和影像等数 以非法手段窃得对数据的使用权,删除、修改、 据.这将成为保证网络中数

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档